FragAttacks : vulnérabilités qui affectent les appareils Wi-Fi

Essayez Notre Instrument Pour Éliminer Les Problèmes

Le chercheur en sécurité Mathy Vanhoef a découvert plusieurs failles de sécurité qui affectent la plupart des appareils Wi-Fi. La collection d'attaques, appelée FragAttacks , qui signifie attaques par fragmentation et agrégation, exige que cet attaquant se trouve à portée du réseau sans fil.

Trois des vulnérabilités découvertes sont des « défauts de conception dans la norme Wi-Fi » selon Vanhoef, et affectent donc la plupart des appareils Wi-Fi. Des vulnérabilités supplémentaires ont été découvertes au cours de la recherche qui ont été rendues possibles par des « erreurs de programmation généralisées dans les produits Wi-Fi ».

Les vulnérabilités affectent tous les protocoles de sécurité de la norme Wi-Fi, y compris la dernière spécification WPA3 mais aussi WPA2 et WPE.

fragmentcache

via https://www.fragattacks.com/#images

Le chercheur note que les erreurs de programmation sont la plus grande préoccupation en raison de leur exploitabilité. La vulnérabilité a été divulguée à la Wi-Fi Alliance et à l'ICASI, et les fabricants d'appareils Wi-Fi ont eu neuf mois pour créer des mises à jour de sécurité pour leurs appareils afin de protéger les clients contre les attaques potentielles.

Les appareils doivent être mis à jour si les fabricants ont publié des mises à jour qui résolvent les problèmes. Certains problèmes peuvent être atténués à l'aide de HTTPS.

Vanhoef a publié une vidéo sur YouTube dans laquelle il démontre des attaques qui exploitent les failles de mise en œuvre du Wi-Fi.

Les vulnérabilités suivantes ont été divulguées :

Vulnérabilités d'injection de texte en clair

Un attaquant peut construire des trames Wi-Fi non cryptées qui sont acceptées par les appareils Wi-Fi cibles. Certains appareils sans fil acceptent ces trames automatiquement, d'autres peuvent accepter des trames agrégées en texte clair si elles « ressemblent à des messages de prise de contact »

Cela peut par exemple être abusé pour intercepter le trafic d'un client en incitant le client à utiliser un serveur DNS malveillant comme indiqué dans la démo (le trafic intercepté peut cependant avoir une autre couche de protection). Contre les routeurs, cela peut également être utilisé pour contourner le NAT/le pare-feu, permettant à l'adversaire d'attaquer par la suite les appareils du réseau Wi-Fi local (par exemple, en attaquant une machine Windows 7 obsolète, comme indiqué dans la démo).

Défaut de conception : attaque par agrégation

Le drapeau 'est agrégé' n'est pas authentifié, ce qui signifie qu'il peut être modifié par des attaquants.

Un adversaire peut abuser de cela pour injecter des paquets réseau arbitraires en incitant la victime à se connecter à son serveur, puis en définissant l'indicateur « est agrégé » de paquets soigneusement sélectionnés. Pratiquement tous les appareils testés étaient vulnérables à cette attaque. La possibilité d'injecter des paquets peut à son tour être abusée pour intercepter le trafic d'une victime en lui faisant utiliser un serveur DNS malveillant (voir la démo).

Défaut de conception : attaque de clé mixte

Frame Fragmentation a été conçu pour améliorer la fiabilité des connexions Wifi en divisant les grandes trames en plus petites. Le problème est que les récepteurs ne sont pas tenus de vérifier si les fragments ont été chiffrés à l'aide de la même clé, ce qui signifie que les fragments qui ont été déchiffrés à l'aide de clés différentes peuvent être réassemblés.

Ce défaut de conception peut être corrigé de manière rétrocompatible en ne réassemblant que les fragments qui ont été déchiffrés à l'aide de la même clé. Parce que l'attaque n'est possible que dans de rares conditions, elle est considérée comme une attaque théorique.

Défaut de conception : attaque de cache de fragments

Une autre faille dans la fonctionnalité de fragmentation de trame du Wi-Fi. Les appareils Wi-Fi ne sont pas obligés de supprimer les fragments non réassemblés de la mémoire lorsqu'un client se déconnecte. L'attaque injecte un fragment malveillant dans la mémoire du point d'accès afin que le fragment injecté de l'attaquant et la trame fragmentée du client soient réassemblés lors de la reconnexion.

Si la victime envoie des trames fragmentées, ce qui semble rare en pratique, cela peut être abusé pour exfiltrer des données.

Voici la liste complète des identifiants CVE :

  • CVE-2020-24588 : attaque par agrégation (accepte les trames A-MSDU non SPP).
  • CVE-2020-24587 : attaque à clé mixte (rassemblement de fragments chiffrés sous différentes clés).
  • CVE-2020-24586 : attaque de cache de fragments (ne pas effacer les fragments de la mémoire lors de la (re)connexion à un réseau).
  • CVE-2020-26145 : Acceptation des fragments de diffusion en texte clair en tant que trames complètes (dans un réseau crypté).
  • CVE-2020-26144 : Acceptation des trames A-MSDU en clair qui commencent par un en-tête RFC1042 avec EtherType EAPOL (dans un réseau crypté).
  • CVE-2020-26140 : Acceptation des trames de données en clair dans un réseau protégé.
  • CVE-2020-26143 : Acceptation des trames de données en clair fragmentées dans un réseau protégé.
  • CVE-2020-26139 : Transférer les trames EAPOL même si l'expéditeur n'est pas encore authentifié (ne devrait affecter que les points d'accès).
  • CVE-2020-26146 : Réassemblage de fragments cryptés avec des numéros de paquets non consécutifs.
  • CVE-2020-26147 : Réassemblage de fragments mixtes cryptés/en clair.
  • CVE-2020-26142 : traitement des trames fragmentées en tant que trames complètes.
  • CVE-2020-26141 : Ne pas vérifier le TKIP MIC des trames fragmentées.

Un document de recherche est disponible avec des détails supplémentaires.